Cifrado de mensajes de Purview: requiere códigos OTP para todos los destinatarios y omite los inicios de sesión de los inquilinos de MS365 para todos los correos electrónicos salientes.

Cifrado de mensajes de Purview: requiere códigos OTP para todos los destinatarios y omite los inicios de sesión de los inquilinos de MS365 para todos los correos electrónicos salientes.

Relacionado:MS365: El envío cifrado a inquilinos remotos ocasionalmente falla con "el usuario no está en el inquilino"

Como en el mensaje anterior, enviamos mensajes cifrados salientes a través de MS365 y algunos inquilinos remotos no pueden ver los mensajes.

Antes del traslado forzoso a Purview en julio de 2023, al acceder a correos electrónicos cifrados, tenía la opción de solicitar una OTP en lugar de iniciar sesión con su inquilino para acceder a las cosas.

Tenemos la opción de OTPEnabled: Trueen nuestra configuración OME (según PowerShell Get-OMEConfigurationpero desde la migración a Purview, no podemosfuerzatodos puedan usar OTP o incluso ver la opción "Obtener código OTP por correo electrónico".

¿Alguien ha descubierto una manera de forzar el código OTP por correo electrónico en lugar del inicio de sesión de MS365 para obtener acceso a un mensaje cifrado determinado? Si podemos obligar a todos a necesitar códigos OTP en lugar de usar el inicio de sesión integrado en MS365, sería genial, pero no estoy seguro de dónde aplicarlo. ¿Alguien sabe cómo hacerlo en el cifrado de Purview, ya que la configuración heredada de OME ya no existe? ¿presente?

Respuesta1

Entonces, ayer estuve en una llamada con Microsoft sobre el tema relacionado con mi pregunta y les pregunté descaradamente si era posible forzar OTP para todos. Según el soporte de Microsoft, resulta que hayesYa no hay forma de forzar OTP para todos, y esa era principalmente una opción heredada de cifrado de mensajes de Outlook que no está disponible en Purview (pero está disponible si todavía usa Exchange local y no MS365 Exchange Online o Hybrid Exchange).

En el mundo de Purview, si alguien tiene un Entra ID (MS365) o una cuenta de Microsoft,debeÚselo para autenticarse. Para todos los demás receptores, reciben indicaciones de OTP en una configuración Purview predeterminada a la que Microsoft ahora está obligando a todos.

Otro -1 para Microsoft por hacer las cosas mucho más complicadas y difíciles para las personas.

Respuesta2

No soy un experto en el tema, pero creo que el valor que quieres modificar esSocialIdIniciar sesiónaFALSO.

-SocialIdSignIn El parámetro SocialIdSignIn especifica si un usuario puede ver un mensaje cifrado en el centro de administración de Microsoft 365 utilizando su propia identificación de red social (cuenta de Google, Yahoo y Microsoft). Los valores válidos son:

$true: se permite el inicio de sesión con ID de red social. Este es el valor predeterminado.
$false: no se permite el inicio de sesión con ID de red social. El parámetro OTPEnabled controla si el destinatario puede usar un código de acceso de un solo uso o su cuenta profesional o educativa de Microsoft 365.

Respuesta3

Para aplicar la autenticación con contraseña de un solo uso (OTP) por correo electrónico en lugar del inicio de sesión de MS365 para acceder a mensajes cifrados, puede utilizar la función de contraseña de un solo uso por correo electrónico: https://learn.microsoft.com/en-us/azure/active-directory/external-identities/one-time-passcode

información relacionada